KR20140082732A - 가입자 데이터의 선택적 노출 방법 - Google Patents
가입자 데이터의 선택적 노출 방법 Download PDFInfo
- Publication number
- KR20140082732A KR20140082732A KR1020147010984A KR20147010984A KR20140082732A KR 20140082732 A KR20140082732 A KR 20140082732A KR 1020147010984 A KR1020147010984 A KR 1020147010984A KR 20147010984 A KR20147010984 A KR 20147010984A KR 20140082732 A KR20140082732 A KR 20140082732A
- Authority
- KR
- South Korea
- Prior art keywords
- subscriber
- subscriber data
- opt
- party
- request
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
가입자 데이터를 선택적으로 노출하기 위한 방법, 시스템 및 장치는 가입자 데이터를 디지털 데이터 저장소에 유지하는 것을 포함하되, 상기 디지털 데이터 저장소는 서비스 공급자 방화벽에 의해 보호된다. 제3자 요청자로부터 가입자 데이터를 노출하라는 요청을 수신한다. 상기 요청과 연관된 보안 상태 및 선택된 가입자 데이터를 결정하고, 상기 보안 상태는 제3자 요청자의 신원에 기초한다. 보안 상태가 충족되면 선택된 가입자 데이터를 검색하고, 또한 선택된 가입자 데이터를 제3자 요청자에게 전송한다.
Description
본 개시는 전기통신 서비스 공급자에 의해 유지되는 가입자 데이터를 제3자에게 선택적으로 노출시키는 것에 관한 것이다.
전기통신 서비스 공급자는 장거리 및 무료 통화 서비스와 같은 종래의 모델을 넘어서 자신들의 네트워크 자산의 수익화를 가능하게 하는 방안을 현재 찾고 있다. 예컨대, 서비스 공급자는 자신들이 가지고 있는 가입자들에 관한 방대한 양의 데이터를 제3자를 위한 가치있는 "문맥(contextual)" 정보로 되게 할 수 있다. 그러나, 이러한 가입자 문맥 데이터는 종종 제3자에게 쉽게 액세스될 수 없으며, 효율 및 보안의 양쪽 측면에서 통상적으로 노출되지 않는다.
가입자 데이터를 선택적으로 노출시키는 방법, 시스템 및 제조 물품은 서비스 공급자 방화벽에 의해 보호되는 디지털 데이터 저장소에 가입자 데이터를 유지함으로써 구현될 수 있다. 가입자 데이터를 노출하라는 제3자 요청자로부터의 요청은 애플리케이션 프로그래밍 인터페이스를 거쳐 수신된다. 선택된 가입자 데이터 및 요청에 연관된 보안 상태가 결정된다. 보안 상태는 제3자 요청자의 신원(identity)에 기초한다. 선택된 가입자 데이터는 보안 상태가 만족될 때에 검색되며, 또한 선택된 가입자 데이터는 제3자 요청자에게 전송된다.
실시예에 의하면, 가입자 데이터의 선택적 노출은 선택된 가입자 데이터와 가입자 옵트인(opt-in) 규칙이 연관되어 있는지를 판정함으로써 구현될 수 있다. 선택된 가입자 데이터는 가입자 옵트인 규칙이 만족될 때에 검색된다. 가입자 옵트인 규칙은 음성 또는 텍스트 메시지 응답과 같은 가입자 옵트인 응답에 기초하여 만족될 수 있다. 가입자 옵트인 응답을 수신하기 위해 시간 제한(time-limit)이 도입될 수 있다.
실시예에 의하면, 가입자 데이터의 선택적 노출은 가입자 옵트인 응답에 기초하여 가입자 옵트인 규칙을 업데이트함으로써 구현될 수 있다. 새로운 가입자 옵트인 규칙은 가입자 옵트인 응답에 기초하여 생성될 수 있다.
실시예에 의하면, 가입자 데이터의 선택적 노출은 가입자 데이터를 캐시 메모리에 유지함으로써 구현될 수 있다. 선택된 가입자 데이터는 가입자 프로파일, 장치 특성 또는 위치 데이터 중 적어도 하나를 포함할 수 있다.
이들 및 다른 이점들은 이하의 상세한 설명 및 첨부 도면을 참조함으로써 당업자에게 있어서 명백해질 것이다.
도 1은 실시예에 따라 전기통신 서비스 공급자에 의해 유지되는 가입자 데이터를 선택적으로 노출시키는 시스템을 나타낸다.
도 2는 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요소 도표이다.
도 3은 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요소 도표이다.
도 4는 실시예에 따른 가입자 데이터 노출 플랫폼의 동작을 나타내는 흐름도이다.
도 5는 실시예에 따른 API 기능을 나타내는 차트이다.
도 6은 실시예에 따라 가입자 프로파일 속성에 액세스하기 위한 호 흐름도(call-flow) 도면이다.
도 7은 실시예에 따라 가입자 옵트인을 갖지 않는 음성 호에 대한 호 흐름도이다.
도 8은 실시예에 따른 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다.
도 9는 다른 실시예에 따른 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다.
도 10은 실시예에 따라 가입자 옵트인을 갖는 음성 호에 대한 호 흐름도이다.
도 11은 실시예에 따른 포탈 옵트인(portal opt-in)에 대한 호 흐름도이다.
도 12는 실시예에 따라 서비스 공급자 요청 업데이트 옵트인을 나타내는 흐름도이다.
도 13은 가입자 데이터 노출 플랫폼을 구현하는 데 사용될 수 있는 예시적인 컴퓨터의 상위 레벨 블록도이다.
도 2는 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요소 도표이다.
도 3은 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요소 도표이다.
도 4는 실시예에 따른 가입자 데이터 노출 플랫폼의 동작을 나타내는 흐름도이다.
도 5는 실시예에 따른 API 기능을 나타내는 차트이다.
도 6은 실시예에 따라 가입자 프로파일 속성에 액세스하기 위한 호 흐름도(call-flow) 도면이다.
도 7은 실시예에 따라 가입자 옵트인을 갖지 않는 음성 호에 대한 호 흐름도이다.
도 8은 실시예에 따른 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다.
도 9는 다른 실시예에 따른 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다.
도 10은 실시예에 따라 가입자 옵트인을 갖는 음성 호에 대한 호 흐름도이다.
도 11은 실시예에 따른 포탈 옵트인(portal opt-in)에 대한 호 흐름도이다.
도 12는 실시예에 따라 서비스 공급자 요청 업데이트 옵트인을 나타내는 흐름도이다.
도 13은 가입자 데이터 노출 플랫폼을 구현하는 데 사용될 수 있는 예시적인 컴퓨터의 상위 레벨 블록도이다.
전기통신 서비스 공급자에 의해 유지되며 고객 프로파일, 장치 식별 및 고객 인증 데이터를 포함하는 가입자 데이터는, 고객 서비스 애플리케이션(예를 들어, 네트워크 기반의 호 핸들링, 및 모바일 결제)을 개선하고 고객 서비스 애플리케이션을 가능하게 하며 또한 다른 용도를 위해 제3자에게 선택적으로 노출될 수 있다. 이러한 애플리케이션은 웹 기반의 애플리케이션(예를 들어, 브라우저 및 소셜 네트워크)일 수 있음을 이해해야 한다.
도 1은 실시예에 따라 전기통신 서비스 공급자에 의해 유지되는 가입자 데이터를 선택적으로 노출시키는 환경을 나타낸다. 통상, 전기통신 서비스 공급자(102)(또한 여기서는 "서비스 공급자"라고도 지칭함)는 사용자 프로파일, 장치 능력 또는 위치 데이터와 같은 가입자 데이터(104)를 수신하고 유지한다. 차례로, 서비스 공급자(102)는 자신이 유지하고 있는 가입자 데이터를 자신의 고객(106)(예를 들어, 제3자 엔터프라이즈, 웹 기반의 애플리케이션)에게 선택적으로 노출하길 원할 수 있다. 예컨대, 가입자 데이터는 예를 들어 콜센터 운영을 (예를 들면, 보다 짧은 고객 상호작용 시간, 맞춤화된 비디오 스트림 및 텍스트 메시징, 개선된 호 라우팅 및 향상된 프라이버시를 통해) 보다 안전하고 효율적으로 하게 함으로써 고객(106)이 그들 자신의 고객 서비스를 개선하는 것을 도울 수 있다.
도 2는 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요도 도표이다. 가입자 데이터 노출 플랫폼(200)은 제3자(예를 들어, 고객) 애플리케이션(202)에 대한 가입자 데이터의 노출을 관리한다. 일 실시예에서, 플랫폼(200)은 가입자 데이터 관리 요소(204) 및 옵트인 관리 요소(206)를 포함한다. 또한, 플랫폼(200)은 제3자 애플리케이션(202)과 인터페이싱하는 하나 이상의 API(208)를 포함한다.
가입자 데이터 관리 요소(204)는 전기통신 서비스 공급자(102)에서의 서비스 공급자 방화벽에 의해 보호되는 가입자 데이터베이스(212)와 같은 하나 이상의 가입자 데이터베이스로부터 가입자 데이터를 저장하고 검색할 수 있다. 가입자 데이터 관리 요소(204)는 또한 서비스 공급자(102)로부터의 주기적 통지 또는 푸쉬 기반(push-based)의 통지에 기초하여 가입자 데이터를 가입자 데이터베이스(212)에서 업데이트할 수 있다.
가입자 데이터 관리 요소(204)는 API(208)를 거쳐 수신된 요청에 응답하여 가입자 데이터를 고객(106)에게 선택적으로 노출시킨다. 이하에서 보다 상세히 설명되는 바와 같이, 가입자 데이터 관리 요소(204)는 가입자 데이터를 선택적으로 노출시키기 위해 다양한 보안 알고리즘을 채택할 수 있다. 예를 들면, 가입자 데이터 관리 요소(204)는 민감한 가입자 데이터의 노출에 대해 확정적으로 옵트인할 것을 가입자(104)에게 요구할 수 있지만, 가입자 옵트인은 덜 민감한 다른 데이터의 노출에 대해서는 요구되지 않을 수 있다. 이와 같이, 옵트인 관리 요소(206)는 가입자 옵트인 정보를 관리할 수 있으며, 또한 옵트인 허가를 위해 가입자(104)에게 연락을 취함으로써 또한 가입자 옵트인 규칙이 만족될 때에만 가입자 데이터가 노출되도록 함으로써 메시지 기반 또는 웹 기반의 가입자 옵트인 기능을 개시할 수 있다.
또한, 가입자 데이터의 선택적 노출은 가입자 인증을 포함할 수 있다. 예컨대, 신뢰도 스코어(예를 들어, 0~100%)는 가입자(또는 다른 요청 엔티티)가 그들이 주장하는 사람이라는 신뢰도를 나타낼 수 있다. 일 실시예에서, 가입자 데이터 관리 요소(204)는 장치의 현재 위치와 같은 다른 요인과 결합하여 가입자의 음성에 대한 생체적 특성을 (예를 들어, 음성 인식 알고리즘을 통해) 모니터링하는 음성 호 플랫폼(214)에 액세스함으로써 가입자(104)를 인증하기 위한 신뢰도 스코어를 결정할 수 있다. 예컨대, 장치 위치가 가입자의 집 또는 직장 주소로 알려지면, 신뢰도 스코어는 상승할 수 있다. 한편, 장치가 최근 특이한 통화 또는 위치 패턴을 나타내면, 이는 스코어를 낮출 수 있거나 또는 가입자 데이터 관리 요소(204)가 예를 들어 PIN, 패스워드 등에 대한 하나 이상의 추가적인 인증 요청을 하도록 유도할 수 있다. 앞서의 예는 전형적인 것이지만, 신뢰도 스코어를 결정하기 위해 또는 이와 달리 인증을 위해 가입자 또는 다른 요청 엔티티가 그들이 주장하는 사람인지를 결정하기 위해 다양한 기술(예를 들어, 신경망, 개선된 메트릭 등)이 사용될 수 있음을 알 수 있을 것이다.
이해를 쉽게 하기 위해, 플랫폼(200)은 별개의 태스크들을 수행하는 별개의 요소들을 포함하는 것으로 도시된다. 그러나, 상기 요소들 중 하나 이상의 요소의 기능들이 메모리와 협력하여 하나 이상의 통합된 요소에 의해 결합 및/또는 수행될 수 있음을 당업자라면 이해할 것이다. 또한, 서비스 공급자(102)는 가입자 데이터의 선택적 노출을 다른 서비스(예를 들어, 무료 및 장거리 애플리케이션과 같은 레거시 서비스)와 묶길 원할 수 있다. 따라서, 플랫폼(200)의 하나 이상의 요소 또는 기능이 범용 애플리케이션 노출 플랫폼(210)의 다양한 요소 또는 기능에 통합될 수 있음을 이해해야 한다.
도 3은 실시예에 따른 가입자 데이터 노출 플랫폼을 나타내는 구성요소 도표로서, API(208)는 엔터프라이즈 애플리케이션(300)(예를 들어, 콜센터 플랫폼), 모바일 애플리케이션(302), 및 웹 기반의 브라우저 및 소셜 네트워크(305)와 같은 다양한 제3자 애플리케이션들에게 노출된다.
일 실시예에서, 모바일 애플리케이션(302)은 호가 연결되기 전에 가입자 옵트인이 요구될 때에 모바일 장치(303)(예를 들어, 스마트폰과 같은 사용자 장치)로부터 걸려진 호를 차단한다. 예컨대, 고객(106)으로 향하는 호는 API(208)에서 수신될 수 있고, 가입자 데이터 관리 요소(204)는 다이얼링 가입자가 고객(106)과 데이터를 공유하기 위해 옵트인을 하길 원하는지를 물어보는 그래픽 사용자 인터페이스(GUI) 프롬프트를 제시하도록 모바일 애플리케이션(302)에게 지시할 수 있다.
다른 실시예에서, 브라우저 및 소셜 네트워크(305)와 같은 소정의 신뢰되는 웹 기반의 공급자들은 오프라인 고객 서비스를 제공하는 공급자 웹 기반의 포탈(304) 예를 들어 인증 가입자를 가질 수 있다. 플랫폼(200)은 가입자 인증, 새로운 가입자 등록, 오프라인 가입자 옵트인 관리, 및 이들 동작을 내부적으로 수행하는 대신의 다른 능력에 액세스하기 위해 공급자 웹 기반의 포탈(304)과 인터페이싱하는 포탈 통합 모듈(306)을 포함할 수 있다. 예컨대, 공급자 웹 기반의 포탈(304)은 가입자를 대신하여 데이터 노출을 위한 옵트인이 허용될 수 있다.
또한, 플랫폼(200)은 예를 들어 가입자 데이터베이스(212)에 일반적으로 저장되며 빈번하게 노출되는 가입자 데이터를 위한 캐시 메모리(308)를 포함할 수 있다. 캐시 메모리(308)는 실시간 데이터 검색시에 성능 패널티를 피하도록 하나 이상의 서비스 공급자(102)로부터 가입자 데이터(212)를 저장, 사전 검색 또는 재구축하기 위해 액세스될 수 있다. 예컨대, 새로운 가입자 데이터 및 제3자 애플리케이션 속성은 증대된 속도 및 효율성을 위해 캐시 메모리(308)에 처음에 저장될 수 있다.
다른 실시예에서, 특정한 서비스 공급자(102)로부터 선택된 가입자 데이터가 독점적이거나 또는 가입자 데이터의 서브세트만이 이용가능하면, 이용가능한 데이터로부터 이용불가능하고, 제한되거나 또는 빠진 가입자 데이터를 재구축하기 위해 캐시 메모리(308)가 액세스될 수 있다(예를 들어, 가입자의 공지된 주소에 기초하여 홈 시간대 업데이트가 재구축될 수 있다).
도 4는 실시예에 따른 가입자 데이터 노출 플랫폼의 동작을 나타내는 흐름도이다. 400에서, 가입자 데이터 관리 요소(204)는 서비스 공급자 방화벽에 의해 보호되는 전기통신 서비스 공급자의 가입자 데이터베이스, 예를 들어 가입자 데이터베이스(212)에서 가입자 데이터를 유지한다. 402에서, 가입자 데이터 관리 요소(204)는 제3자 요청자(예를 들어, 엔터프라이즈 애플리케이션(300), 모바일 애플리케이션(302) 또는 웹 기반의 공급자(305))에게 가입자 데이터를 노출하라는 요청을 애플리케이션 프로그래밍 인터페이스(208)를 거쳐 수신한다. 404에서, 가입자 데이터 관리 요소(204)는 요청과 연관된 보안 상태 및 선택된 가입자 데이터를 결정하되, 상기 보안 상태는 제3자 요청자의 신원에 기초하는 것이다. 그 후에, 406에서, 가입자 데이터 관리 요소(204)는 보안 상태가 만족되면 선택된 가입자 데이터를 (전기통신 서비스 공급자의 가입자 데이터베이스(212) 또는 캐시 메모리(308)로부터) 검색하고, 또한 408에서는 선택된 가입자 데이터를 제3자 요청자에게 전송한다. 예컨대, 가입자 데이터 관리 요소(204)는 보안 상태를 만족하도록 제3자 요청자를 인증할 수 있다.
상기한 바와 같이, 플랫폼(200)은 제3자 애플리케이션(202)과 인터페이싱하는 하나 이상의 API(208)를 포함하고, 이 API(208)는 하나 이상의 서비스 공급자(102)에 의해 유지되는 가입자 데이터에 관한 임의의 기능을 포함할 수 있다. 도 5는 실시예에 따른 API 기능을 나타내는 차트이다. 예컨대, API(208)는 가입자 프로파일 관리(가입자 데이터의 획득/전체 획득/생성/변경/삭제), 가입자 식별(음성 인증 또는 인증 PIN 획득), 애플리케이션 관리(애플리케이션 액세스의 생성/획득/업데이트/삭제, 모든 애플리케이션 획득), 장치 특성(제조자/모델/위치 획득), 현재 통화 상대의 속성(안전한 발신자 ID, 신뢰도/활성 구절(liveliness phrase)/위치 획득, 프로파일 속성(현재 장치의 사용자 프로파일 획득)) 또는 다른 특징에 관한 기능을 포함할 수 있다. 예시적인 것이지만, 도 5의 API 기능이 완전한 것이 아니며 또한 다른 API 기능이 가능함을 당업자는 유의할 것이다.
도 6~12는 다양한 실시예에 따라 가입자 옵트인을 요구할 수 있는 API 요청을 포함해서 다양한 API 요청을 나타내는 호 흐름도이다.
도 6은 실시예에 따라 가입자 프로파일 속성에 액세스하는 호 흐름도이다. 601에서, 가입자는 PBX 네트워크(600)를 거쳐 엔터프라이즈 애플리케이션(300)(예를 들어, 시중 은행에서 구동중인 애플리케이션)을 호출한다. 602에서, 발신 가입자와 연관된 데이터에 대한 요청을 API(208)로 전송할 수 있는 에이전트에게 가입자의 호가 전달될 수 있다. 603에서, API(208)는 "프로파일 속성 획득" 요청을 가입자 데이터 관리 요소(204)에게 전송하고, 604에서 가입자 데이터 관리 요소(204)는 가입자 옵트인이 요구되는지를 결정하기 위해 옵트인 관리 요소(206)에 액세스한다. 옵트인이 요구되지 않으면, 가입자 데이터 관리 요소(204)는 605에서 결정하고 난 후에 프로파일 속성을 캐시 메모리(308)로부터 검색하며, 606에서 프로파일 속성을 API(208)로 다시 전송한다. 그 후에, 607에서, 프로파일 속성은 그 프로파일 속성을 포함하는 608에서의 스크린 업데이트를 위해 API(208)를 거쳐 엔터프라이즈 애플리케이션(300)으로 전달된다.
도 7은 실시예에 따라 가입자 옵트인을 갖지 않는 음성 호에 대한 호 흐름도이다. 701에서, 엔터프라이즈 애플리케이션(300)은 가입자 데이터를 위해 API(208)에 요청을 전송하여 사용자 프로파일을 생성한다. 예컨대, 요청은 702에서의 가입자 검증을 위해 API(208)에 대한 식별 정보를 포함할 수 있다. 지정된 식별 정보를 갖는 가입자가 (703에서) 발견되지 않으면, API(208)는 703a에서 부적절한 요청 지시를 엔터프라이즈 애플리케이션에 전송할 수 있다. 식별 정보가 유효하면, API는 704에서 "프로파일 획득" 호출을 가입자 데이터 관리 요소(204)로 전송한다. 그 후에 가입자 데이터 관리 요소(204)는 사용자 프로파일이 존재하는지를 결정할 수 있다. 예컨대, 요청과 연관된 사용자 프로파일이 없으면, API(208)는 705에서 디폴트 사용자 프로파일로부터 새로운 게스트 사용자 프로파일을 생성하고, 706에서 가입자 데이터 관리 요소(204)에 요청을 전송하여 데이터베이스(예를 들어, 캐시 메모리(308))에 새로운 프로파일을 저장한다. 707에서, API는 사용자 프로파일을 위한 옵트인 규칙을 파퓰레이팅하기(populate) 위해 가입자 데이터 관리 요소(204)를 호출한다. 그 후에 708에서 API(208)는 게스트 프로파일에 대한 속성값을 결정 및 검색하기 위해 (사용자 프로파일에서의 각 속성에 대해 707 및 708에서의 로직을 반복하는) 가입자 데이터 관리 요소(204)를 호출할 수 있다. 709에서, API(208)는 엔터프라이즈 애플리케이션(300)에 게스트 프로파일을 전송하고, 710에서 엔터프라이즈 애플리케이션(300)은 (예를 들어, 가입자를 갖는 고색 서비스 호출에 대한) 속성을 디스플레이한다.
도 8은 실시예에 따른 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다. 일 실시예에서, 가입자는 은행과 같은 엔터프라이즈를 호출할 수 있고, 그 가입자의 호출은 엔터프라이즈 애플리케이션(300)을 구동하는 고객 서비스 에이전트로 라우팅될 수 있다. 예컨대, 엔터프라이즈 애플리케이션(300)은 호의 처리를 돕기 위해 가입자와 연관된 문서(예를 들어, 대출 애플리케이션)를 디스플레이할 수 있다. 그 후에 서비스 공급자로부터 검색된 가입자 데이터(청구서 주소, 언어 선호도, 등)에 기초하여 문서가 파퓰레이팅될 수 있다. 예컨대, 801에서 엔터프라이즈 애플리케이션(300)이 청구서 주소에 대한 요청을 API(208)로 보내는 경우, 802에서 API(201)는 요청을 수신하고 또한 청구서 주소 속성을 획득하기 위해 가입자 데이터 관리 요소(204)를 호출한다. 가입자 데이터 관리 요소(204)가 요청을 충족시키는 선택된 가입자 데이터를 결정하면, 803에서 속성들 중 어떤 것에 대해 가입자 옵트인이 요구되는지를 결정하기 위해 가입자 데이터 관리 요소(204)는 옵트인 관리 요소(206)에 액세스한다. 예컨대, 옵트인 관리 요소(206)는 하나 이상의 요청된 속성이 가입자 옵트인을 요구함을 나타내는 옵트인 리스트를 되돌려 보냄으로써 응답할 수 있다. 가입자 옵트인이 요구되는 경우에, 804에서 가입자 데이터 관리 요소(204)는 요청된 데이터의 디스플레이가 허용되지 않음을 API(208)(및 엔터프라이즈 애플리케이션(300))에게 알려주는 에러 메시지를 초반에 API(201)로 되돌려 보낼 수 있다. 그 후에 엔터프라이즈 애플리케이션(300)은 옵트인 허가를 획득하도록 요청을 보낼 수 있고(805), 806에서 API(208)는 옵트인 관리 요소(206)에 액세스하여 옵트인 SMS 메시지를 가입자에게 보낼 수 있다. 예컨대, 가입자는 SMS 또는 WAP 옵트인 메시지 요청을 제시받아서 요청 엔터프라이즈와의 데이터 리스트의 공유를 허용하거나 거부할 수 있다. 일 실시예에서, 808에서 SMS가 전송되고 응답 대기 상태가 API(208)에 의해 엔터프라이즈 애플리케이션(300)에 보내짐에 따라, 가입자와 통신하는 고객 서비스 에이전트는 가입자의 옵트인 프로세스를 도울 수 있다. 가입자가 옵트인함으로써 응답하면(809), 810에서 옵트인 관리 요소(206)는 가입자의 옵트인 응답을 저장하고 811에서 옵트인 상태를 API(208)에 보낸다. 그 후에, 가입자 데이터 관리 요소(204)는 812에서 요청과 연관된 가입자 데이터를 검색하고, 813에서 데이터를 (API(208)를 거쳐) 엔터프라이즈 애플리케이션(300)으로 전송하도록 호출될 수 있다. 그 후에 814에서 고객 서비스 에이전트는 업데이트된 가입자 데이터를 수신하도록 리프레쉬할 수 있다.
도 9는 다른 실시예에 따를 SMS 메시지 가입자 옵트인에 대한 호 흐름도이다. 901에서, API(208)는 옵트인 요청(예를 들어, 장치 ID, 애플리케이션 ID, 속성, 등)을 옵트인 관리 요소(206)로 보낸다. 902에서, 옵트인 관리 요소(206)는 요청에 관한 착신 SMS 통지(예를 들어, 짧은 부호에 해당하는 SMS 메시지)를 수신하도록 등록할 수 있다. 그 후에 903~905에서 옵트인 관리 요소(206)는 가입자 데이터 관리 요소(204)를 거쳐 가입자에게 보내어질 SMS 텍스트 요청(예를 들어, "{applicationId}가 당신의 {attribute}...{attribute}을 보길 원함)"을 생성할 수 있으며, 906에서 가입자는 예를 들어 "예", "아니오" 또는 "절대 아니오"을 나타냄으로써 응답할 수 있다. 907에서 가입자가 응답하면, 옵트인 관리 요소(206)는 909에서 수신된 SMS 메시지에 대한 (908에서의) 가입자 데이터 관리 요소(204)로부터 통지를 수신한다. 일 실시예에서, SMS가 전송되면 옵트인 관리 요소(206)는 903a에서 사전결정된 만기를 갖는 타이머를 시작시킬 수 있다. 가입자로부터 응답이 수신되면 타이머는 910에서 정지하고, 또는 응답이 수신되지 않으면 912에서 타임아웃될 것이다. 어떠한 경우에도, 옵트인 관리 요소(206)는, (응답이 수신되면) 911에서 또는 타이머가 응답 없이 만료하면 913에서, SMS 응답에 기초하여 옵트인 규칙을 (예를 들어, 캐시 메모리(308)에서) 생성 및 기록한다. 일례에서, 응답이 '예'이면, "판독"으로 설정된 옵트인 규칙 값은 만료될 수 있고, 'at' 규칙 값은 (현재 시간) + 사전결정된 만료 간격으로 설정될 수 있다. 응답이 '아니오'이면, "보이지 않음(invisible)"으로 설정된 규칙값 세트는 만료될 수 있고, 'at' 규칙 값은 (현재 시간) + 사전결정된 만료 간격으로 설정될 수 있다. 응답이 "절대 아니오"이면, 값은 "보이지 않음"으로 설정될 수 있고, 'at' 값은 "절대 아니오"으로 설정될 수 있다.
도 10은 실시예에 따라 가입자 옵트인을 갖는 음성 호에 대한 호 흐름도이다. 일 실시예에서, 가입자 데이터 관리 요소(204)는 디폴트 및 요구 가입자 옵트인에 의해 볼 수 없는 요청에 응답하여 가입자 데이터를 검색한다. 1001에서, 엔터프라이즈 애플리케이션(300)은 가입자 데이터(예를 들어, GET context/app-party-view/{party Id}/attributes}에 대한 요청을 API(208)로 보내고, 1002에서 API(208)는 가입자를 검증한다. 예컨대, 1003에서 가입자가 무효하다고 결정되면, API(208)는 1003a에서 "401 부적절한 요청" 응답을 보낼 수 있다. 가입자가 유효하면, 1004에서 API(208)는 가입자 옵트인 규칙이 요청과 연관되어 있는지를 결정하기 위해 가입자 데이터 관리 요소(204)를 호출한다(즉, 가입자 데이터 관리 요소(204)가 가입자 프로파일을 검색함). 가입자 옵트인이 요구되면, 가입자 데이터 관리 요소(204)는 옵트인 관리 요소(206)에 액세스하여 온라인 옵트인 프로세스를 실행시킬 수 있다. 예컨대, API(208)는 1005에서 디폴트 프로파일을 생성하고 1006에서 (속성값을 갖지 않는) 프로파일을 저장하기 위해 가입자 데이터 관리 요소(204)를 호출할 수 있다. 그 후에 API(208)는 1007에서 옵트인 규칙을 파퓰레이팅하고 및/또는 1008에서 서비스 공급자로부터 속성값을 검색하도록 가입자 데이터 관리 요소(204)를 호출할 수 있다. 일 실시예에서, 옵트인 관리 요소(206)는 옵트인 프로세스를 비동기식으로 수행한다. 가입자 데이터 관리 요소(204)가 옵트인 속성을 수집하기 전에 가입자가 옵트인하면, 가입자 데이터 관리 요소(204)는 1009에서 허용된 속성 및 그들 값의 리스트를 갖는 응답을 파퓰레이팅하고 또한 그 응답을 (API(208)를 거쳐) 엔터프라이즈 애플리케이션(300)으로 되돌려 보낸다. 그 후에 엔터프라이즈 애플리케이션(300)은 1010에서 허용된 속성을 디스플레이할 수 있다.
도 11은 실시예에 따른 포탈 옵트인에 대한 호 흐름도이다. 일 실시예에서, 1101에서 API(208)는 사용자 프로파일(예를 들어, GET..../context/devices/{deviceId}/userProfiles...)을 위해 엔터프라이즈 애플리케이션(300)으로부터 요청을 수신한다. 1102에서, API(208)는 가입자를 검증한다. 어떠한 가입자 기록도 일치하지 않으면, 1103에서 "401 부적절한 요청" 메시지가 돌려 보내진다. 1104에서, API(208)는 가입자 프로파일 및/또는 장치 식별 정보가 가입자를 위해 존재하는지를 결정하기 위해 가입자 데이터 관리 요소(204)를 호출한다. 시스템에 저장된 가입자와 연관된 프로파일이 존재하지 않으면, API(208)는 1105에서 예를 들어 디폴트 사용자 프로파일로부터 새로운 게스트 프로파일을 생성할 수 있고, 1106에서 상기 새로운 프로파일을 저장하기 위해 가입자 데이터 관리 요소(204)를 호출할 수 있다. 1107에서, API(208)는 서비스 공급자로부터 가시적 프로파일 속성을 수집하기 위해 가입자 데이터 관리 요소를 호출할 수 있다. 일 실시예에서, 가입자 데이터 관리 요소(204)는 가시적 속성을 포함하는 새로운 사용자 프로파일을 갖는 응답 페이로드(예를 들어 XML 문서)를 파퓰레이팅할 수 있고, 또한 서비스 공급자 포탈을 위해 (API(208)를 거쳐) 엔터프라이즈 애플리케이션(300)으로 HTTP 응답 내에 프로파일(1108)을 보내어 1109에서 그 프로파일을 디스플레이할 수 있다. 그 후에 1110에서, 가입자는 다양한 디폴트 파라미터를 변경할 수 있고, 1111에서 변경들을 API(208)로 보낼 수 있다. 그 후에 API(208)는 1112에서 업데이트된 프로파일을 저장하기 위해 가입자 데이터 관리 요소(204)를 호출할 수 있고, 1113에서 기존의 규칙은 새로운 속성값에 기초하여 평가될 것이다.
도 12는 실시예에 따른 서비스 공급자 요청 업데이트 옵트인을 나타내는 호 흐름도이다. 일 실시예에서, 엔터프라이즈 애플리케이션(300)은 1201에서 가입자 옵트인 규칙을 검색하라는 요청을 API(208)로 보낸다. API(208)는 1202에서 옵트인 규칙을 검색하고 1203에서 요청에 대해 응답하도록 가입자 데이터 관리 요소(204)를 호출한다. 그 후에 엔터프라이즈 애플리케이션(300)은 1204에서 규칙을 디스플레이할 수 있어, 가입자가 원하는 대로 업데이트할 수 있다. 규칙이 업데이트되면, 1205에서 적어도 하나의 업데이트된 옵트인 규칙을 포함하는 API(208)로 업데이트 요청이 전송될 수 있다. 1206에서, API(208)는 옵트인 규칙을 업데이트하고 또한 1207에서 업데이트의 SMS 통지를 가입자에게 보내도록 가입자 데이터 관리 요소(204)를 호출한다. 그 후에 API(208)는 1208에서 엔터프라이즈 애플리케이션(300)에게 업데이트를 통보한다. 단계들 1205~1208는 각각의 업데이트된 규칙에 대해 반복될 수 있다.
상기한 방법들은 공지된 컴퓨터 프로세서, 메모리 유닛, 저장 장치, 컴퓨터 소프트웨어, 및 다른 구성요소를 사용하여 컴퓨터 상에서 구현될 수 있다. 이러한 컴퓨터의 상위 레벨 블록도를 도 13에 도시한다. 컴퓨터(1300)는 컴퓨터(1300)의 전체적 동작을 정의하는 컴퓨터 프로그램 인스트럭션을 실행함으로써 컴퓨터(1300)의 상기 동작을 제어하는 프로세서(1310)를 포함한다. 컴퓨터 프로그램 인스트럭션은 저장 장치(1320)(예를 들어, 자기 디스크)에 저장될 수 있고, 컴퓨터 프로그램 인스트럭션의 실행이 요구될 때에 메모리(1330)로 로딩될 수 있다. 프로세서 실행가능 컴퓨터 프로그램 인스트럭션이 프로세서(1310)에 의해 실행되면, 컴퓨터 프로그램 인스트럭션의 하나 이상의 프로그램 코드 세그먼트는 특정한 로직 회로와 유사하게 동작하는 고유 장치를 제공하도록 프로세서(1310)와 결합할 수 있다. 따라서, 도 4 및 도 4~12의 방법의 단계들은 메모리(1330) 및/또는 저장소(1320)에 저장된 컴퓨터 프로그램 인스트럭션에 의해 정의될 수 있으며, 또한 컴퓨터 프로그램 인스트럭션을 실행하는 프로세서(1310)에 의해 제어될 수 있다. 컴퓨터(1300)는 도 4 및 도 6~12의 방법의 단계들을 구현하기 위해 네트워크를 거쳐 다른 장치들과 통신하는 하나 이상의 네트워크 인터페이스(1340)를 포함할 수 있다. 또한, 컴퓨터(1300)는 컴퓨터(1300)와의 사용자 상호동작을 가능하게 하는 다른 입/출력 장치(1350)(예를 들어, 디스플레이, 키보드, 마우스, 스피커, 버튼, 등)를 포함할 수 있다. 당업자는 실제 컴퓨터의 구현이 다른 구성요소를 포함할 수 있다는 것뿐만 아니라 도 13이 설명을 위해 컴퓨터의 구성요소들 중의 일부에 대한 고차원 묘사하고 있음을 인지할 것이다.
앞서의 상세한 설명은 제한적인 것이 아니라 모든 면에서 설명적 및 예시적으로 이해되어야 하고, 본 명세서에 개시된 발명의 범위는 상세한 설명으로부터 결정되는 것이 아니라, 특허법에 의해 허용되는 완전한 범위에 따라 해석되는 청구범위로부터 결정되어야 한다. 본 명세서에서 도시 및 설명된 실시예들은 본 발명의 규칙들에 대한 예시일 뿐이며 또한 발명의 범주 및 정신을 벗어나지 않고서 다양한 변경이 당업자에 의해 실시될 수 있음을 이해해야 한다. 당업자는 발명의 범주 및 정신을 벗어나지 않고서 다양한 다른 특징의 결합을 실시할 수 있다.
Claims (10)
- 디지털 데이터 저장소에 통신가능하게 결합된 프로세서에서, 가입자 데이터를 상기 디지털 데이터 저장소에 유지하는 단계 - 상기 디지털 데이터 저장소는 서비스 공급자 방화벽에 의해 보호됨 - 와,
상기 프로세서에 통신가능하게 결합된 애플리케이션 프로그래밍 인터페이스를 거쳐, 제3자 요청자로부터 가입자 데이터를 노출하라는 요청을 수신하는 단계와,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 요청과 연관된 보안 상태 및 선택된 가입자 데이터를 결정하는 단계 - 상기 보안 상태는 상기 제3자 요청자의 신원(identity)에 기초함 - 와,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 보안 상태가 충족되면 상기 선택된 가입자 데이터를 검색하는 단계와,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 선택된 가입자 데이터를 상기 제3자 요청자에게 전송하는 단계를 포함하는
방법.
- 제 1 항에 있어서,
상기 검색하는 단계는,
가입자 옵트인(opt-in) 규칙이 상기 선택된 가입자 데이터와 연관되어 있는지를 판정하는 단계와,
상기 가입자 옵트인 규칙이 충족되면 상기 선택된 가입자 데이터를 검색하는 단계를 더 포함하는
방법.
- 제 2 항에 있어서,
상기 가입자 옵트인 규칙은 가입자 옵트인 응답에 기초하여 충족되는
방법.
- 제 1 항에 있어서,
상기 보안 상태는 인증 신뢰도 표시(authentication confidence indication)를 포함하는
방법.
- 제3자 요청자로부터 가입자 데이터를 노출하라는 요청을 수신하도록 구성된 애플리케이션 프로그래밍 인터페이스와,
가입자 데이터 관리 요소를 포함하되,
상기 가입자 데이터 관리 요소는,
서비스 공급자 방화벽에 의해 보호되는 디지털 데이터 저장소에 가입자 데이터를 유지하고,
상기 요청과 연관된 보안 상태 및 선택된 가입자 데이터를 결정 - 상기 보안 상태는 상기 제3자 요청자의 신원에 기초함 - 하고,
상기 보안 상태가 충족되면 상기 선택된 가입자 데이터를 검색하고,
상기 선택된 가입자 데이터를 상기 제3자 요청자에게 전송하도록 구성되는
장치.
- 제 5 항에 있어서,
상기 가입자 데이터 관리 요소는 가입자 옵트인 규칙이 상기 선택된 가입자 데이터와 연관되어 있는지를 판정하고, 상기 가입자 옵트인 규칙이 충족되면 상기 선택된 가입자 데이터를 검색하도록 더 구성되는
장치.
- 제 6 항에 있어서,
상기 가입자 옵트인 규칙은 가입자 옵트인 응답에 기초하여 충족되는
장치.
- 제 7 항에 있어서,
상기 가입자 데이터 관리 요소는 상기 가입자 옵트인 응답에 기초하여 상기 가입자 옵트인 규칙을 업데이트하도록 더 구성되는
장치.
- 제 7 항에 있어서,
상기 가입자 데이터 관리 요소는 상기 가입자 옵트인 응답에 기초하여 새로운 가입자 옵트인 규칙을 생성하도록 더 구성되는
장치.
- 저장된 인스트럭션을 갖는 비일시적 컴퓨터 판독가능한 매체를 포함하는 제조 물품으로서,
컴퓨팅 디바이스에 의한 실행에 응답하여 상기 컴퓨팅 디바이스로 하여금
디지털 데이터 저장소에 통신가능하게 결합된 프로세서에서, 가입자 데이터를 상기 디지털 데이터 저장소에 유지하는 동작 - 상기 디지털 데이터 저장소는 서비스 공급자 방화벽에 의해 보호됨 - 과,
상기 프로세서에 통신가능하게 결합된 애플리케이션 프로그래밍 인터페이스를 거쳐, 제3자 요청자로부터 가입자 데이터를 노출하라는 요청을 수신하는 동작과,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 요청과 연관된 보안 상태 및 선택된 가입자 데이터를 결정하는 동작 - 상기 보안 상태는 상기 제3자 요청자의 신원에 기초함 - 과,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 보안 상태가 충족되면 상기 선택된 가입자 데이터를 검색하는 동작과,
상기 디지털 데이터 저장소와 협력하여 상기 프로세서에 의해, 상기 선택된 가입자 데이터를 상기 제3자 요청자에게 전송하는 동작을 수행하게 하는
제조 물품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/282,009 US8990586B2 (en) | 2011-10-26 | 2011-10-26 | Method for selectively exposing subscriber data |
US13/282,009 | 2011-10-26 | ||
PCT/US2012/060337 WO2013062805A1 (en) | 2011-10-26 | 2012-10-16 | Method for selectively exposing subscriber data |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20140082732A true KR20140082732A (ko) | 2014-07-02 |
Family
ID=47080868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147010984A KR20140082732A (ko) | 2011-10-26 | 2012-10-16 | 가입자 데이터의 선택적 노출 방법 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8990586B2 (ko) |
EP (1) | EP2772079A1 (ko) |
JP (1) | JP6072051B2 (ko) |
KR (1) | KR20140082732A (ko) |
CN (1) | CN103907366A (ko) |
WO (1) | WO2013062805A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8825962B1 (en) | 2010-04-20 | 2014-09-02 | Facebook, Inc. | Push-based cache invalidation notification |
US9071924B2 (en) * | 2011-06-20 | 2015-06-30 | Aces & Eights Corporation | Systems and methods for digital forensic triage |
US9495226B2 (en) * | 2011-12-21 | 2016-11-15 | Cbs Interactive Inc. | Integration of client side applications into a fantasy open platform environment |
US9596621B2 (en) * | 2012-08-10 | 2017-03-14 | Ibasis, Inc. | Signaling traffic reduction in mobile communication systems |
US9602949B2 (en) * | 2013-12-11 | 2017-03-21 | Capital One Financial Corporation | Systems and methods for populating online applications using third party platforms |
JP5943356B2 (ja) * | 2014-01-31 | 2016-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、情報処理方法、及び、プログラム |
US9270815B2 (en) * | 2014-06-24 | 2016-02-23 | At&T Intellectual Property I, Lp | Method and apparatus for data management of third party services |
US10548185B2 (en) * | 2017-06-23 | 2020-01-28 | At&T Mobility Ii Llc | Facilitating integrated management of connected assets that utilize different technologies and that are located across disparate wireless communications networks |
US10353956B2 (en) | 2017-10-19 | 2019-07-16 | Capital One Services, Llc | Identifying merchant data associated with multiple data structures |
US20230297621A1 (en) * | 2017-10-19 | 2023-09-21 | Capital One Services, Llc | Identifying merchant data associated with multiple data structures |
US11062320B2 (en) | 2017-10-19 | 2021-07-13 | Capital One Services, Llc | User account controls for online transactions |
US11636225B2 (en) | 2020-05-22 | 2023-04-25 | The Toronto-Dominion Bank | Method and system for managing access to entity identity data |
US11677700B1 (en) * | 2020-05-29 | 2023-06-13 | Meta Platforms, Inc. | Systems and methods for opt-in messaging |
US11695772B1 (en) * | 2022-05-03 | 2023-07-04 | Capital One Services, Llc | System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
US20040193694A1 (en) | 1999-11-10 | 2004-09-30 | Randy Salo | Application gateway systems |
JP2002232605A (ja) * | 2001-01-29 | 2002-08-16 | Toshiaki Muramatsu | 次世代携帯電話端末等での通信ネットワーク映像広告視聴による加入者通信料金軽減システム |
US6947897B2 (en) * | 2001-02-13 | 2005-09-20 | Capital One Financial Corporation | System and method for managing consumer information |
US6961800B2 (en) * | 2001-09-28 | 2005-11-01 | Hewlett-Packard Development Company, L.P. | Method for improving processor performance |
JP4132788B2 (ja) * | 2001-11-15 | 2008-08-13 | 三菱電機株式会社 | データ通信装置 |
US20030115203A1 (en) | 2001-12-19 | 2003-06-19 | Wendell Brown | Subscriber data page for augmenting a subscriber connection with another party |
US7010526B2 (en) * | 2002-05-08 | 2006-03-07 | International Business Machines Corporation | Knowledge-based data mining system |
CN100347687C (zh) * | 2003-03-18 | 2007-11-07 | 富士通株式会社 | 信息访问控制方法、访问控制程序和外部记录介质 |
US20050076198A1 (en) * | 2003-10-02 | 2005-04-07 | Apacheta Corporation | Authentication system |
JP4490218B2 (ja) * | 2004-09-16 | 2010-06-23 | 富士通株式会社 | 複数回線契約加入者へのダイレクトメールの送信サービス方法及び送信サービスシステム |
US8270590B2 (en) * | 2006-06-15 | 2012-09-18 | Alcatel Lucent | User message delivery to calling party device |
US9977827B2 (en) * | 2007-03-30 | 2018-05-22 | Innography, Inc. | System and methods of automatic query generation |
DE112008004045T5 (de) * | 2008-10-22 | 2013-01-10 | Hewlett-Packard Development Company, L.P. | Verfahren und System zum Bereitstellen von Berechtigungen einer Aufzeichnungsvorrichtung mittels einer biometrischen Bewertung |
US9020769B2 (en) * | 2009-01-26 | 2015-04-28 | Geneva Cleantech Inc. | Automatic detection of appliances |
US8255288B1 (en) * | 2009-02-03 | 2012-08-28 | Amazon Technologies, Inc. | High demand sale processing |
WO2011017260A1 (en) * | 2009-08-07 | 2011-02-10 | Jay Maller | Teired key communication system and method in support of controlled vendor message processing |
US20110238483A1 (en) * | 2010-03-29 | 2011-09-29 | Boku, Inc. | Systems and Methods to Distribute and Redeem Offers |
-
2011
- 2011-10-26 US US13/282,009 patent/US8990586B2/en not_active Expired - Fee Related
-
2012
- 2012-10-16 JP JP2014538833A patent/JP6072051B2/ja not_active Expired - Fee Related
- 2012-10-16 KR KR1020147010984A patent/KR20140082732A/ko not_active Application Discontinuation
- 2012-10-16 WO PCT/US2012/060337 patent/WO2013062805A1/en active Application Filing
- 2012-10-16 EP EP12778919.6A patent/EP2772079A1/en not_active Withdrawn
- 2012-10-16 CN CN201280053187.0A patent/CN103907366A/zh active Pending
-
2015
- 2015-02-23 US US14/628,782 patent/US20150163674A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP6072051B2 (ja) | 2017-02-01 |
JP2014533016A (ja) | 2014-12-08 |
CN103907366A (zh) | 2014-07-02 |
WO2013062805A1 (en) | 2013-05-02 |
US20150163674A1 (en) | 2015-06-11 |
US8990586B2 (en) | 2015-03-24 |
EP2772079A1 (en) | 2014-09-03 |
US20130109348A1 (en) | 2013-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20140082732A (ko) | 가입자 데이터의 선택적 노출 방법 | |
US11477199B2 (en) | Access control in microservice architectures | |
US9081951B2 (en) | Mobile application, identity interface | |
US8959114B2 (en) | Entitlement management in an on-demand system | |
US20170154191A1 (en) | Management of Privacy Policies | |
US9047643B2 (en) | Method of extending web service application programming interfaces using query languages | |
CN104255007A (zh) | Oauth框架 | |
US20170359313A1 (en) | Methods and Systems for Data Anonymization at a Proxy Server | |
US20130111545A1 (en) | Privacy Management for Subscriber Data | |
US20110087692A1 (en) | Application whitelisting in a cloud-based computing device | |
EP3890270A1 (en) | Access controls for a dedicated database system storing user-generated content input to a multitenant service of a collaborative work environment | |
US11803395B1 (en) | Virtual assistant transfer protocol | |
US9672382B2 (en) | Managing access of user information by third party applications | |
US10860980B2 (en) | Establishing a communication event | |
EP3516570B1 (en) | Apparatus and method for tracking access permissions over multiple execution environments | |
WO2018156461A1 (en) | Configuring image as private within storage container | |
US20220294785A1 (en) | Identity Vault Service | |
JP2023540894A (ja) | クラウドインフラストラクチャシステムにおけるセキュリティゾーンポリシー施行 | |
US20090271870A1 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
CN112286632B (zh) | 云平台、云平台管理方法、装置、电子设备及储存介质 | |
CN113010238A (zh) | 一种微应用调用接口的权限确定方法、装置和系统 | |
US10757216B1 (en) | Group profiles for group item recommendations | |
KR102251705B1 (ko) | 시간의 경과에 따라 콘텐츠로의 접근을 제한하는 콘텐츠 제공 서버의 동작 방법과 이를 이용한 서비스 제공 방법 | |
US10229431B1 (en) | Explicit user history input | |
US20240236099A9 (en) | Managing Trusted User Devices Via Silent Push Notifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |